PROCEDIMENTO PARA INGRESSO DE NOVOS BOLSISTAS NO LABEEE Referente ao uso dos cartões de acesso (crachá).
|
|
- David Sacramento Campos
- 7 Há anos
- Visualizações:
Transcrição
1 PROCEDIMENTO PARA INGRESSO DE NOVOS BOLSISTAS NO LABEEE Referente ao uso dos cartões de acesso (crachá). 1. Criar um currículo Lattes em: 2. Ler as instruções sobre a política de uso da internet (anexo) 3. Preencher o cadastro online na página do LabEEE em: 4. Preencher o formulário Termo de Compromisso (anexo) e solicitar a assinatura do orientador. 5. Entregar o formulário e retirar o crachá.
2 Política de segurança LabEEE - Laboratório de Eficiência Energética em Edificações Kathia Jucá Coordenadora de Segurança da Informação (NPD-UFSC) Prof. Roberto Lamberts Coordenador do LabEEE 6 de agosto de 2010 Estas Instruções Reguladoras têm por finalidade regular as condições de acesso e utilização dos recursos da Internet em proveito da Instituição, em consonância com a Portaria GSI/PR n_ 16, de , Decreto n_ 3.505, de São objetivos destas Instruções: 1. Utilização dos Recursos Computacionais 2. Gerenciamento de Web Sites 3. Normas de Utilização do Correio Eletrônico 4. Normas de Segurança para Utilização da Internet 5. Privacidade de mensagens Eletrônicas e Arquivos de Computador
3 1 Utilização dos Recursos Computacionais Recursos Computacionais do Laboratóncia Energética em Edificações da Universidade Federal de Santa Catarina são os equipamentos, instalações e recursos de informação direta ou indiretamente administrados, mantidos ou operados pelo Laboratorio, tais como: computadores e terminais de qualquer espécie; impressora; redes, incluindo equipamentos de telecomunicações; recursos de informação que incluem todas as informações eletrônicas, serviço de correio eletrônico, mensagens eletrônicas, documentos,executados ou transmitidos através dos computadores, redes ou outros sistema de informação. Todos os equipamentos de terceiros, conectados à rede Instituição estão sujeitos às mesmas políticas. 1.1 Diretrizes e Regulamentações Usuário é qualquer pessoa, autorizada ou não, que utiliza, de qualquer forma, algum Recurso Computacional do LabEEE, incluindo pessoas físicas ou jurídicas que acessam os recursos via uma rede de comunicação ou em salas de computadores e aquelas que utilizam qualquer rede da Instituição para conectar uma máquina pessoal e qualquer outro sistema ou serviço. Definição das figuras mencionadas no texto: SeTIC Superintendência de Governança Eletrônica e Tecnologia da Informação e Comunicação Administrador da Rede: O Administrador de Rede é designado e tem como atribuição principal o gerenciamento da rede, bem como dos recursos computacionais da Unidade à ela conectados direta ou indiretamente. 1.2 Política É política da Instituição prover para a sua comunidade o acesso a fontes de informação locais, nacionais e internacionais, promovendo um ambiente de produção, uso e compartilhamento do conhecimento e de comprometimento com a liberdade acadêmica. É política da Instituição que as fontes de Informação sejam utilizadas pelos membros da comunidade dentro do respeito e da ética. Fundamental para o uso apropriado e responsável é a premissa que, em geral, os recursos computacionais devem ser utilizados de maneira responsável, consistente com os objetivos educacionais, de pesquisa e administrativos da Instituição. O uso deve também estar de acordo com os objetivos específicos do projeto ou tarefa para a qual o uso foi autorizado. Todas as utilizações que não estão de acordo com estes objetivos são consideradas inapropriadas e podem colocar em risco os demais acessos a serviços. Os recursos computacionais não podem ser utilizados para constranger, assediar, ameaçar ou perseguir qualquer pessoa. Esses recursos não podem ser usados para alterar ou destruir recursos computacionais de outra instituições. Se a partir de uma conta, um usuário estiver, de qualquer maneira, interferindo no trabalho de um outro usuário, este deve comunicar o fato ao responsável pelo equipamento onde está a conta, o qual, a seu critério, e sem prejuízo de outras sanções, poderá determinar a imediata suspensão temporária da conta de onde parte a interferência. 2
4 O acesso à infra-estrutura de tecnologias de informação e comunicação, o compartilhamento de informações e a segurança da produção intelectual da comunidade, exigem que cada um dos usuários assuma a responsabilidade de proteger os direitos da comunidade. O acesso aos recursos computacionais da Instituição deve ser considerado um privilégio e como tal deve ser tratado por todos os seus usuários. Adotando esta política, a Instituição reconhece que toda a sua comunidade está sujeita a leis locais, estaduais e federais relacionadas a direitos autorais, privacidade, segurança e outros estatutos relacionados à mídia eletrônica. 1.3 Responsabilidades Esta política estabelece a expectativa de uso de maneira ética dos recursos computacionais da Instituição. No entanto, a utilização dos recursos computacionais é altamente complexa podendo evoluir e incorrer em riscos. Esta seção tem o objetivo de especificar as responsabilidades dos usuários de acordo com esta política e promover o uso ético, legal e seguro dos recursos computacionais para a proteção de todos os membros da comunidade Responsabilidades do Usuário Constituem responsabilidades do Usuário relativamente ao uso dos Recursos Computacionais: 1. Respeitar todas as políticas e procedimentos da Instituição incluindo, mas não limitado, às normas de uso apropriado dos recursos de informação e tecnologias da informação e comunicação, aquisição, uso e descarte de equipamentos de propriedade da Instituição, de uso de equipamentos de telecomunicação e de uso legal e ético de software e de dados corporativos. O usuário é responsável por conhecer e obedecer às políticas específicas estabelecidas para o sistema e para a rede que ele acessa. 2. Respeitar os direitos de outros usuários, incluindo os direitos garantidos em outras políticas da Instituição para alunos, docentes e funcionários; estes direitos incluem, mas não estão limitados, a privacidade e liberdade de expressão. 3. Utilizar qualquer Recurso Computacional somente após obter uma autorização por escrito e assinar o Termo de Responsabilidade, no qual declara conhecer as políticas e normas em vigor e se compromete a cumpri-las. Os usuários devem comprovar seu vínculo com a Instituição ou autorização especial ao pessoal responsável, sempre que solicitado durante a utilização dos recursos, sob pena de imediata suspensão da conexão. 4. Respeitar a integridade de sua autorização de acesso ou conta. Os usuários são responsáveis por qualquer atividade desenvolvida com o auxílio dos recursos computacionais e pelos eventuais prejuízos dela decorrentes. Os usuários são responsáveis pela segurança de suas contas e de suas senhas. A conta e a respectiva senha são atribuídas a um único usuário e não devem ser compartilhadas com mais pessoas. Os usuários devem relatar imediatamente ao Grupo de Segurança de Recursos Computacionais qualquer suspeita de tentativa de violação de segurança. 5. Não permitir ou colaborar com o acesso aos Recursos Computacionais por parte de pessoas não autorizadas. 6. Usar o computador, sistema ou a rede de forma a não interferir ou interromper a operação normal do computador, sistema ou rede. 7. Respeitar a integridade dos recursos computacionais. Os usuários, a menos que tenham uma autorização específica para esse fim, não podem tentar, permitir ou causar qualquer alteração ou destruição de ambientes operacionais, dados ou equipamentos de processamento ou comunicações instalados na Instituição, de sua propriedade ou de qualquer outra pessoa ou instituição. Essas alterações incluem, mas não se limitam, a alteração de dados, reconfiguração de chaves de controle ou parâmetros, ou mudanças no software embutido. 8. Não ligar ou desligar fisicamente ou eletricamente a um recurso computacional, nenhum componente externo, como cabos, impressoras, discos ou sistemas de vídeo, sem uma autorização específica. 3
5 9. Respeitar os direitos de propriedade intelectual, em particular a lei de direitos autorais de software. É de responsabilidade do usuário utilizar apenas produtos de software com as licenças de uso válidas. 10. Respeitar todas as obrigações contratuais da Instituição, inclusive com as limitações definidas nos contratos de software e outras licenças no uso dos Recursos Computacionais. 11. Comunicar ao Administrador da rede local ou ao Grupo de Segurança de Recursos Computacionais qualquer evidência de violação das normas em vigor, não podendo acobertar, esconder ou ajudar a esconder violações de terceiros. 12. Não distribuir arquivos do tipo correntes ou manifestos, pois esses causam excessivo tráfego na rede. 13. Somente acessar outro computador conectado à rede se possuir autorização para tal ou se o serviço alvo permitir acesso público; 14. Não utilizar ou disponibilizar para fins particulares ou de recreação, serviços que sobrecarreguem as redes de computadores e ainda,que possam ir contra a ética, a moral e os bons costumes, tais como: escuta de rádio, páginas de animação, jogos, pedofilia, pornografia, músicas, vídeo, filmes, software comercial ou outro que comprometa a imagem da Universidade. 15. Quando utilizar alguma rede de dados externa o usuário deve observar as suas normas. 16. Não interceptar ou tentar interceptar a transmissão de dados através da rede, exceto quando autorizado explicitamente pelo superior hierárquico, com prévio conhecimento do SeTIC. 17. Não desenvolver, manter, usar ou divulgar meios que possibilitem a violação da rede de computadores da Universidade. 18. Não colocar um hub ou switch em um ponto de rede para ampliar o número de pontos de rede da sala ou laboratório Responsabilidades do Administrador de Sistemas e Rede Administradores de Rede e Sistemas têm a responsabilidade de proteger os direitos dos usuários, fixar políticas consistentes com estes direitos e levar ao conhecimento dos usuários estas políticas. Eles têm autoridade para controlar ou recusar acesso a qualquer um que violar estas políticas ou ameaçar os direitos de outros usuários; os administradores devem, sempre que possível, notificar os usuários afetados pelas suas decisões. Administradores de Redes e Sistemas são também usuários, e como tais, estão sujeitos às políticas estabelecidas pelo Laboratorio. Compete ao Administrador de Redes decidir sobre procedimentos locais referentes a: Espaço para armazenamento das mensagens recebidas Espaço para armazenamento das mensagens em folders pessoais Mensagens não lidas na caixa de entrada (mbox) 4
6 Acúmulo de mensagens em conta Retenção de mensagens enviadas (sent) e mensagens descartadas (trash). Caso haja necessidade eminente, fazer uso de ferramentas para monitorar a rede da Unidade. Comunicar imediatamente ao SeTIC a ocorrência de invasões (hackers, lammers, crackers, etc), tomando as medidas de desconexão da rede e correção das falhas. Proteger os serviços de rede utilizando ferramentas apropriadas, como firewall, Proxy, Sistemas de Detecção de Intrusão, etc, desde que não seja no backbone redeufsc, pois neste caso deve haver a prévia consulta SeTIC. Sugere-se que o administrador divida as redes muito grandes em subredes, cada uma protegida por um perímetro de segurança. Comunicar ao SeTIC a instalação ou adoção de redes Wireless. Consultar a SeTIC sobre a criação de VPNs. Bloquear os serviços desnecessários que possam comprometer o desempenho ou ir contra o código de ética ou qualquer item desta norma. Fazer a atualização de patches e erratas nos equipamentos de rede (switches, hubs e roteadores). Não fornecer a empresas ou instituições informações sobre número IP ou nome de usuários em caso de reclamação ou denúncia; a solicitação deve sempre ser feita por vias formais (ofícios, protocolados, etc). Limitar ao máximo a divulgação de informações de roteamento, faixa de IP, servidores, equipamentos de rede, entre outros, a terceiros. Não é permitido desenvolver, manter, usar ou divulgar meios que possibilitem a violação de rede de computadores da Universidade. 1.4 Regulamentação A Instituição caracteriza como não ético e inaceitável e considera como motivo de ação disciplinar qualquer atividade através da qual um indivíduo: 1. Viole questões tais como direitos autorais ou proteção de patentes e autorizações da Instituição ou de terceiros, como também licenças de uso e outros contratos. 2. Interfira no uso correto dos recursos de informação. 3. Tente conseguir ou consiga acesso não autorizado a recursos de informação. 4. Sem autorização, destrói, altera, desmonta, desconfigura, impede o acesso de direito ou interfere na integridade dos recursos computacionais. 5. Sem autorização, invade a privacidade de indivíduos ou entidades que são autores, criadores, usuários ou responsáveis pelos recursos computacionais. 6. Remova dos recursos computacionais, algum documento de propriedade da Instituição ou por ela administrado, sem uma autorização específica. 7. Se faça passar por outra pessoa ou camufle sua identidade na utilização dos Recursos Computacionais com exceção dos casos em que o acesso anônimo é explicitamente permitido. 8. Viole ou tente violar os sistemas de segurança dos recursos computacionais, como quebrar ou tentar adivinhar identificação ou senhas de terceiros. 9. Intercepte ou tente interceptar transmissão de dados não destinados ao seu próprio acesso. 5
7 10. Tente interferir ou interfira em serviços de outros usuários ou o seu bloqueio, provocando, por exemplo, congestionamento da rede, inserindo vírus ou tentando a apropriação dos Recursos Computacionais. As penalidades a serem aplicadas por infração a estas normas, sem prejuízo de outras aplicáveis previstas em normas e leis maiores, são redução ou eliminação, temporárias ou permanentes, de privilégios de acesso, tanto aos Recursos Computacionais, quanto às redes, salas de computadores e outros serviços ou facilidades. Qualquer violação ou suspeita de violação dessas normas deve ser comunicada imediatamente ao responsável direto pelo recurso computacional no local onde o fato tenha ocorrido. Sempre que julgar necessário para a preservação da integridade dos Recursos Computacionais, dos serviços aos usuários ou dos dados, o Administrador de Redes poderá suspender temporariamente qualquer conta, seja o responsável pela conta suspeito de alguma violação, ou não. O usuário suspeito de violação dessas normas deverá ser notificado da acusação e a ele cabe o direito de enviar o seu relato sobre os fatos até cinco dias após ser notificado da violação pelo representante da Unidade em que ocorreu o incidente. Ao ser notificado, o usuário deve ser informado desse direito. 2 Gerenciamento de Web Sites A popularização da Internet, como meio de aquisição, tramitação e disseminação de informações, trouxe, além de inúmeros benefícios, a vulnerabilidade a ataques, invasões e intercepções, tanto em nível individual como em nível corporativo. Um intruso, ao invadir remotamente uma organização, poderá obter informações sensíveis e produzir danos irreparáveis, sem deixar vestígios. As publicações WEB são sem nenhuma duvida a mais importante maneira para a Instituição, publicar informação, interagir com seus usuários. Entretanto, caso não seja adotado regras rigorosas para configurar e operacionalizar estes site Web públicos, a Instituição torna-se vulnerável a uma grande variedade riscos de segurança. O estabelecimento de um ambiente propício e adequado à Segurança da Informação, vai muito além da simples aquisição de equipamentos e sistemas criptográficos. Depende, prioritariamente, da conscientização do público interno, que deve ter comportamento e atitudes favoráveis à segurança. 2.1 Elaboração de Páginas Eletrônicas Cada departamento, laboratório ou grupo de pesquisa pode dispor de um Web Site na Internet, a fim de disponibilizar naquela rede, para o público interno e, quando for o caso, para o público em geral, informações e serviços por meio de um endereço eletrônico e da página eletrônica correspondente. Na elaboração de página eletrônica, a unidade institucional que cria o sítio Internet é responsável pela coerência, exatidão e pertinência das informações difundidas, bem como pela observância dos aspectos de segurança. Em nenhuma hipótese devem estar disponíveis, por meio de páginas eletrônicas, dados ou informações que possam comprometer a segurança orgânica, ou denegrir a imagem da Instituição ou deste departamento. Devem ser utilizados apenas programas aplicativos ( softwares ) adquiridos ou desenvolvidos pela unidade institucional, licenciados de acordo com a legislação vigente ou de domínio público, desde que homologados pelo SeTIC. Os seguintes passos são necessários para restringir o acesso para o conteúdo de um sítio na Internet e devem ser implementados pelo Administrador de Rede: 1. Dedicar um servidor (hardware) para hospedar o conteúdo do Web Site na Internet. Neste servidor dedicar um disco rígido, ou partição lógica para armazenar os arquivos do servidor Web, incluindo gráficos, imagens mas excluindo scripts e outros programas. 2. Definir um diretório exclusivo para todos os scripts externos ou programas executados como parte do conteúdo de uma página Web isto é CGI s, Active Server Page (ASP), Hypertext Preprocessor (PHP). 3. Desabilitar a execução de scripts que não estejam exclusivamente sob o controle de contas administrativas. 4. Desabilitar o use de ligações simbólicas (hard, symbolic links). 6
8 5. Definir um conjunto de regras de acesso ao conteúdo Web, identificando a que diretórios e arquivos o conteúdo Web deve restringir-se e quais serão acessíveis pelos seus responsáveis. 3 Normas de Utilização do Correio Eletrônico Esta publicação esclarece a aplicabilidade da lei e de outras políticas da Instituição referentes a correio eletrônico ou mensagens eletrônicas. Também define novos procedimentos onde as políticas já existentes não cobrem questões específicas relacionadas com correio eletrônico. Os serviços de correio eletrônico são oferecidos como um recurso profissional para apoiar alunos, docentes e funcionários no cumprimento de seus objetivos as áreas de educação, pesquisa, comunicação e serviços. O uso pessoal é permitido desde que não provoque efeitos negativos para qualquer outro usuário, não viole o sistema de mensagens, não interfira nas suas atividades ou viole qualquer outra lei ou política vigente na Instituição. Cada usuário é responsável por utilizar os serviços de correio eletrônico de maneira profissional, ética e legal. Material obtido de forma fraudulenta, racista, profano, obsceno, intimidador, difamatório, ilegal, ofensivo, abusivo ou inapropriado não pode ser enviado via correio eletrônico ou através de qualquer outra forma de comunicação eletrônica. A Instituição, em geral, não pode e não tem por objetivo ser o árbitro do conteúdo de mensagens eletrônicas. Da mesma forma a Instituição não pode, em geral, impedir que os usuários recebam mensagens ofensivas. No entanto, os membros da comunidade são encorajados a utilizar no serviço de correio eletrônico, em acordo com a mesma ética aplicada a outras formas de comunicação. 3.1 Política 1. Convenção de identificação de mensagens Todos os usuários que possuírem uma conta de correio eletrônico possuem um nome padrão no formato identificação_do_usuário@labeee.ufsc.br. 2. Representação Os usuários de mensagens eletrônicas não devem dar a impressão que estão representando, dando opiniões ou fazendo declarações em nome da Instituição ou qualquer outro Órgão da Instituição a menos que autorizado, implícita ou explicitamente. Onde apropriado, uma declaração explícita deve ser incluída, a menos que já esteja claro a partir do contexto, indicando que o autor não está representando a Instituição. 3. Mensagens sem identificação ou com identificação falsa (spoofing) Usuários não devem falsificar sua identidade ou o seu nome de usuário (username) ao utilizar o sistema de mensagens ou alterar a linha de origem da mensagem (From:) ou qualquer outra indicação da origem da mensagem. Comportamentos deste tipo violam a política de uso apropriado dos recursos computacionais. 4. Correntes de mensagens (chain letters) Usuários não devem iniciar ou reenviar mensagens encadeadas. 5. Listas de discussão Listas são criadas sob demanda sem a necessidade de consultar os usuários inseridos nas mesmas. No entanto, deve ser facultada ao usuário a opção de se desligar posteriormente. 6. Envio de mensagens inapropriadas (spamming) Usuários não devem enviar mensagens não solicitadas ou que não se referem a assuntos universitários, a pessoas com as quais não tenham relacionamentos pessoais. 7. Prevenção contra vírus Todo servidor deve ter um sistema de anti-vírus que deve ser mantido atualizado pelo administrador do servidor. 8. Privacidade de mensagens As mensagens transferidas para arquivos em computadores de uso pessoal ou para sistemas de mensagens, externos à Instituição, são cobertos por outras políticas e procedimentos. 9. Bloqueio de recebimento de mensagens O Administrador de Redes pode, sob certas circunstâncias, bloquear o recebimento de mensagens (por exemplo, spams). A inconveniência e possível ameaça contida em mensagens indesejáveis, provenientes de fontes comerciais ou não (bulk ), pode 7
9 levar o Administrador de Redes a bloquear a recepção de mensagens provenientes de alguns locais da rede. Não é permitido o uso do conteúdo da mensagem ou da sua linha referente ao assunto (subject) para bloquear ou redirecionar a entrega de qualquer mensagem, exceto no caso de spams, ameaça de vírus ou outro conteúdo igualmente destrutivo. 10. Privacidade no acesso às mensagens As mensagens endereçadas para uma conta são entregues numa caixa de correio que pode ser acessada através de diversos programas (como Outlook, Webmail, Netscape, Eudora) sob o controle da senha da conta correspondente. O usuário é responsável por manter a confidencialidade desta senha, de acordo com as Normas de Uso Apropriado dos Recursos Computacionais. 11. Uso pessoal Os serviços de correio eletrônico podem ser utilizados episodicamente para propósitos pessoais desde que, além do que está exposto nesta política, tal uso não: 3.2 Política interfira direta ou indiretamente nas operações dos recursos computacionais e serviços de correio eletrônico da Instituição; incorra em gastos adicionais para a Instituição; interfira nas obrigações internas e externas da Instituição; ou interfira na produtividade das atividades funcionais da Instituição. Na Instituição, mensagens eletrônicas e arquivos de computador são considerados de uso privativo e confidencial na forma permitida em lei. Primordialmente, o acesso a mensagens eletrônicas ou arquivos de computador requer permissão por parte do remetente da mensagem ou do dono do arquivo (a pessoa para a qual a identificação da conta está assinalada), de uma ordem judicial ou quaisquer outras ações definidas por lei. No caso de uma investigação da Instituição em função de acusações de má conduta de algum usuário, mensagens e arquivos podem ser bloqueados ou copiados para impedir a destruição ou perda de informações. Os Administradores de Redes em suas Unidades poderão, sempre que necessário para preservar provas de usos indevidos ou diagnosticar problemas nos sistemas, efetuar cópias de segurança de arquivos de dados pessoais ou corporativos e investigar informações de caráter técnico como o percurso percorrido pela informação na Internet. Fica vedada a leitura do conteúdo, a não ser que efetuada com autorização judicial específica. 3.3 Regulamentação A fim de preservar provas de eventuais usos indevidos dos recursos computacionais, os Administradores de Redes nas Unidades poderão fazer cópias de segurança de mensagens eletrônicas e arquivos em casos suspeitos sem, contudo, analisar os seus conteúdos. Poderão ser lidas apenas as informações que acompanham o invólucro da mensagem ou arquivo tais como remetente, horário de envio e trajeto percorrido. Cabe também a este grupo, rastrear o trajeto de mensagens eletrônicas consideradas ofensivas ou abusivas pela instituição, a fim de determinar o ponto de origem da qual foi enviada. 8
10 4 REFERÊCIAS LEIS: Legislação Pertinente Segurança da Informação. Disponível em: gov.br/documentos/quadro_legislacao.htm. TIC-01: Normas de Uso Apropriado dos Recursos Computacionais na Instituição Estadual de Campinas. TIC-04 : Privacidade de mensagens eletrônicas e arquivos de computador(unicamp). TIC-05: Gerenciamento de Dados Corporativos(UNICAMP). TIC-06: Correio Eletrônico (UNICAMP). Portaria N 121- EME, DE 12 DE Novembro DE exército Brasileiro. PSEG00: Normas de Uso Apropriado dos Recursos Computacionais de Uso Apropriado dos Recursos Computacionais na Unives idade de São Paulo. Disponível em: normas_pseg00.html. 9
11 Laboratório de Eficiência Energética em Edificações Fones: (48) / 5185 Fax: (48) TERMO DE COMPROMISSO Eu,, portador do CPF:, declaro que recebi uma chave eletrônica (crachá) da sala do LabEEE (Laboratório de Eficiência Energética em Edificações), sala 112, do bloco B do departamento de engenharia civil da UFSC, no dia de de. Declaro estar ciente da responsabilidade de zelar pelo patrimônio abrigado dentro do laboratório, incluindo equipamentos de pesquisa e informática, além de móveis e materiais de consumo, e estou disposto a arcar com as devidas conseqüências no caso de danos provocados pelo mau uso das instalações do LabEEE. Também estou ciente da política de acesso a internet e das penalidades para utilização indevida da rede de computadores da UFSC. Declaro também que as chaves confiadas a mim serão apenas por mim utilizadas, para fins de pesquisa relacionada ao meu plano de trabalho ou projeto de pesquisa vinculado ao laboratório, sob orientação do professor. DADOS DO ALUNO Endereço atual: Rua: nº Bairro: Cidade: CEP: - Telefones para contato: (cel) (res) Matrícula da UFSC: Assinatura do aluno: Assinatura do orientador: Florianópolis, de de. Crachá nº: Universidade Federal de Santa Catarina CTC/ECV/LabEEE Campus Universitário, Trindade Cx. Postal 476 CEP Florianópolis SC
APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5
01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação
Leia maisNúmero da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL
04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação
Leia maisUSO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO
03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação
Leia maisNORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET
02/IN02/CGSIC/IFTM 01-27/09/2017 / / 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisUniversidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória
TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisREGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO
REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia maisDiretrizes para Uso das Contas de Correio Eletrônico ( )
Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisFACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do
Leia maisIFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática
IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO REGULAMENTO Uso dos Laboratórios de Informática Porto Seguro-BA 2014 1 MINISTÉRIO DA EDUCAÇÃO Secretaria de Educação Profissional
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisAPROVAÇÃO Original Assinado Vicente Pereira de Almeida Reitor
04/IN04/CGSIC/IF 05-21/03/2018 30/05/2018 1/6 ORIGEM Esta norma é complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento
Leia maisRESOLUÇÃO Nº 004/2012 CAD/UENP
RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação
Leia maisCÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education
CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos
Leia maisPolítica de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares
Política de Uso dos Recursos de Tecnologia da Informação na CAPÍTULO I Das Disposições Preliminares Art. 1º - Pela presente Norma, ficam estabelecidas as normas para o uso dos recursos de tecnologia da
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPolítica de Segurança da Informação
Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,
Leia maisCondições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística
Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística 1. OBJETO O presente documento visa estabelecer as condições gerais de utilização
Leia maisTermos e condições de uso do site de NOVA ESCOLA
Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,
Leia maisTERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB
TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB Bem-vindo(a) ao AgroHUB! Agradecemos por você usar os nossos produtos e serviços. Ao usar os nossos produtos e serviços você está concordando com estes
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisAviso Legal da HG PT Unipessoal, Lda. (Hipoges)
Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) DADOS GERAIS De acordo com o artigo 10º do Decreto-Lei nº 7/2004 de 7 de Janeiro, relativo aos Serviços da Sociedade da Informação e Comércio Eletrónico,
Leia maisO Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando:
RESOLUÇÃO CoAd nº 070, de 28 de novembro de 2014. Estabelece as Normas e os Procedimentos para o Uso dos Recursos de Tecnologia da Informação na Universidade Federal de São Carlos O Conselho de Administração
Leia maisPolítica de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPolítica de Privacidade
Política de Privacidade A VISA Consultores compromete-se a garantir a confidencialidade e privacidade na recolha e tratamento dos dados dos seus Clientes e Utilizadores, cumprindo as suas obrigações ao
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisTERMOS DE USO Erros e falhas
TERMOS DE USO O acesso ao presente website representa a aceitação expressa e irrestrita dos termos de uso abaixo descritos. Se você não concorda com os termos, por favor, não acesse nem utilize este website.
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisNormas para Uso dos Laboratórios de Informática
Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisPOLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center
POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação
Leia maisREGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)
REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPolítica de Utilização da Rede e demais recursos de Informática
Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade
Leia maisTERMOS DE USO SITE
TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisTERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE
TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos
Leia maisPortaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP
Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisO objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos.
OBJETIVO O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. DICIONÁRIO Para fins deste documento considera-se: Perfil: cadastro de informações,
Leia maisNORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;
NORMAS DE USO I - DA NATUREZA Art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos usuários na busca pela informação e pelo conhecimento. Art 2 - O Laboratório
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisOs dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais
Leia maisPolítica de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
Leia maisestgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF
estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisPortaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP
Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade
Leia maisREITORIA Assessoria de Informática
Portaria UNESP - 385, de 25-06-2012 REITORIA Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisRQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"
RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisDECLARAÇÃO DE PRIVACIDADE
DECLARAÇÃO DE PRIVACIDADE 1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD. 2. Responsabilidades 2.1.O Responsável pela Proteção de Dados é responsável por assegurar que esta
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisLEGISLAÇÃO DE PRIVACIDADE
LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas
Leia maisRegulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso
Regulamento de TIC do Inatel Dispõe sobre as normas e procedimentos de uso apropriado dos recursos de Tecnologia da Informação e Comunicação (TIC) e da proteção e privacidade efetiva dos usuários desses
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisUSO DE E MAILS E INTERNET
USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta
Leia mais